Buscar

AV Introdução à Segurança da Informação Estácio

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação AV
 
 
202104281986 EAD MÉIER - RJ
 avalie seus conhecimentos
 RETORNAR À AVALIAÇÃO
Disciplina: EEX0007 - INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO Período: 2021.2 EAD (G) / AV
 
 ATENÇÃO
1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados.
2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação".
 
 1a Questão (Ref.: 202108194081)
(Ano: 2018 Banca: FCC Órgão: SEFAZ-SC Prova: FCC - 2018 - SEFAZ-SC - Auditor-Fiscal da Receita
Estadual - Tecnologia da Informação)
Considere os seguintes controles da política de segurança estabelecida em uma empresa:
I. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da
empresa.
II. Bloquear acesso dos funcionários a sites inseguros da internet.
III. Instalar firewall para controlar os acessos externos para a rede local da empresa.
Os controles mencionados são, respectivamente, tipificados como de segurança:
Física, lógica e física.
Física, física e lógica.
Lógica, lógica e lógica.
Lógica, lógica e física.
Física, lógica e lógica.
 
 2a Questão (Ref.: 202108218089)
(Ano: 2012 Banca: INSTITUTO CIDADES Órgão: TCM-GO Prova: INSTITUTO CIDADES - 2012 - TCM-GO -
Auditor de Controle Externo ¿ Informática)
Analise:
I. Segurança física está associada à proteção de recursos por meio de controles, como guardas, iluminação e
detectores de movimento.
II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser
caracterizado como um controle físico.
III. A segurança física está associada ao ambiente e a segurança lógica aos programas.
AV NOTA 10**
Tirei 10 com essas respostas, mas posso
ter errado até duas questões, pois tenho
dois pontos do simulado! Cuidado!
ATENÇÃO! >>
COM SIMULADO
javascript:voltar_avaliacoes()
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3883897\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3907905\n\nStatus da quest%C3%A3o: Liberada para Uso.');
IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.
 
São corretas as afirmações:
II, III e IV, somente
I, III e IV, somente
I, II e III, somente
I, II e IV, somente
I, II, III e IV
 
 3a Questão (Ref.: 202108218117)
(FGV - 2015 - TCE-SE - Analista de Tecnologia da Informação - Segurança da Informação) Sobre os conceitos
de segurança da informação, analise as afirmativas a seguir:
I. Uma ameaça tem o poder de comprometer ativos vulneráveis.
II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de
ocorrência.
III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano.
Está correto somente o que se afirma em:
I e III
II
III
I e II
I
 
 4a Questão (Ref.: 202108218122)
(CESGRANRIO - 2014 - CEFET-RJ - Tecnólogo ¿ Web) O link de acesso à internet de uma instituição encontra-
se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco,
isso deve ser considerado como evidência de
Vulnerabilidade
Ameaça
Negação de Serviço
Resiliência
BYOD
 
 5a Questão (Ref.: 202108218092)
Crime cibernético é todo crime executado on-line e inclui, por exemplo, o roubo de informações no meio
virtual. Uma recomendação correta de segurança aos usuários da internet para se proteger contra a variedade
de crimes cibernéticos é:
Manter os softwares atualizados, exceto os sistemas operacionais, pois esses já possuem mecanismos de
segurança como firewall, antivírus e antispyware.
Proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP ou com uma
Virtual Protect Network − VPN.
Gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e privadas
bloqueadas.
Usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos os sites
com conteúdo de acesso restrito, mantendo essa senha protegida em um aplicativo de gerenciamento de
senhas.
Usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antivírus, como o
LibreOffice Security Suit.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3907933\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3907938\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3907908\n\nStatus da quest%C3%A3o: Liberada para Uso.');
 
 6a Questão (Ref.: 202108218107)
Em relação ao backup incremental, selecione a opção correta:
É exatamente igual ao backup diferencial.
É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo.
É a cópia dos dados criados e modificados desde o último backup.
Também é chamado de backup incremental cumulativo.
Faz cópias de todos dados, inclusive dos logs de transações associados, para outro conjunto de mídia, que
pode ser fita, disco, um DVD ou CD.
 
 7a Questão (Ref.: 202108218494)
(FGV - Técnico do Ministério Público - Tecnologia da Informação - 2018) Assinale o instrumento tecnológico que
permite a identificação segura do autor de uma mensagem ou documento em uma rede de computadores:
PIN. 
Cartão inteligente. 
Certificado digital. 
Token de segurança.
Biometria. 
 
 8a Questão (Ref.: 202108194100)
Pedro trabalha na área que cuida da segurança da informação de uma empresa. Por conta do risco de
indisponibilidade de uma aplicação, ele criou um servidor de backup para tentar garantir que as
informações sejam automaticamente replicadas do servidor principal para o servidor backup de forma
redundante.
Em sua avaliação, a estratégia utilizada por Pedro para tratar o risco é considerada
Transferência do risco
Eliminação do risco
Especificação do risco
Aceitação do risco
Mitigação do risco
 
 9a Questão (Ref.: 202108202155)
Selecione a opção que se enquadra em um dos motivos pelos quais o Plano de Continuidade de Negócios (PCN)
pode precisar ser ajustado:
Mudança nas funções e membros da equipe de continuidade de negócios.
As funções e responsabilidades são bem definidas.
A avaliação e o teste das estratégias são eficazes.
A organização precisa fazer mudanças para demonstrar aos seus usuários e clientes que está se atualizando
constantemente.
Surgiu uma nova metodologia no mercado e, portanto, deve ser implementada imediatamente nas
estratégias atuais.
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3907923\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3908310\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3883916\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3891971\n\nStatus da quest%C3%A3o: Liberada para Uso.');
 10a Questão (Ref.: 202108202156)
O Gerenciamento da Continuidade dos Serviços de Tecnologia Informação (GCSTI) é um processo essencial
para que o negócio possa voltar a operar com o suporte dos serviços de TI o mais rápido possível após a
ocorrência de um cenário de desastre. Selecione a opção que apresenta um possível desafio de
desenvolvimento de um GCSTI:
Criar um GCSTI quando não existirem planos de gerenciamento de continuidade de negócios.
Obter referências para adoção das melhores práticas apropriadas em TI.
Justificar a importância do desenvolvimento da GCSTI.
Encontrar apoio profissional no mercado para dar suporte ao desenvolvimento da GCSTI.
Obter exemplos no mercado de casos de sucesso do desenvolvimento, da implantação e da aplicação da
GCSTI.
 
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3891972\n\nStatus da quest%C3%A3o: Liberada para Uso.');

Continue navegando